KR100989082B1 - Method for exchanging information about security situation between mobile device and apparatus using the same - Google Patents
Method for exchanging information about security situation between mobile device and apparatus using the same Download PDFInfo
- Publication number
- KR100989082B1 KR100989082B1 KR1020080077456A KR20080077456A KR100989082B1 KR 100989082 B1 KR100989082 B1 KR 100989082B1 KR 1020080077456 A KR1020080077456 A KR 1020080077456A KR 20080077456 A KR20080077456 A KR 20080077456A KR 100989082 B1 KR100989082 B1 KR 100989082B1
- Authority
- KR
- South Korea
- Prior art keywords
- receiving
- information
- security
- security profile
- transmitting
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Abstract
본 발명은 이동 단말간 보안 상황 정보 교환 방법 및 그 장치에 관한 것으로, 이동 단말간 P2P 통신을 하기 전에 미리 정해진 보안 프로파일을 이용하여 상대방의 유효성을 상호 검사한 후 신뢰할 수 있는 경우에만 통신 연결을 가능하게 함으로써, 이동 단말간 보안 상황 정보 교환이 효율적으로 이루어질 수 있는 잇점이 있다.
이동 단말, 보안, 프로파일, 유효성, 검사
The present invention relates to a method and apparatus for exchanging security context information between mobile terminals, and enables communication connection only if it is reliable after mutually validating a counterpart using a predetermined security profile before performing P2P communication between mobile terminals. By doing so, there is an advantage that the security situation information exchange between mobile terminals can be made efficiently.
Mobile terminal, security, profile, validity, check
Description
본 발명은 이동 단말간 피어 투 피어(peer-to-peer, 이하 P2P라 함) 통신을 하기 전에 미리 정해진 보안 프로파일을 이용하여 상대방의 유효성을 상호 검사한 후 신뢰할 수 있는 경우에만 통신 연결을 가능하게 할 수 있는 방법 및 그 장치에 관한 것이다. According to the present invention, peer-to-peer (P2P) communication between mobile terminals can be performed only if they can be trusted after mutually validating the other party using a predetermined security profile before performing peer-to-peer communication. The present invention relates to a method and an apparatus therefor.
본 발명은 지식경제부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2008-S-030-01, 과제명: RUPI-클라이언트 기술 개발].The present invention is derived from the research conducted as part of the IT new growth engine core technology development project of the Ministry of Knowledge Economy and the Ministry of Information and Communication Research and Development. [Task management number: 2008-S-030-01, Task name: RUPI-Client technology development] .
주지된 바와 같이, 유선 네트워크를 통한 개인간 정보 교환을 위해 P2P 통신을 활용한 서비스가 이용된다. 이 P2P 통신 서비스로는 파일 교환, 메신저와 같은 채팅 등이 있다.As is well known, a service utilizing P2P communication is used for information exchange between individuals via a wired network. These P2P communication services include file exchange and chat such as messenger.
그리고 유선 네트워크(예컨대, 인터넷) 트래픽의 대분분은 파일 교환을 위한 서비스로 P2P 통신 서비스를 이용한 파일 교환 서비스가 대부분을 차지하고 있다. 다시 말해 인터넷 망을 통해 흐르는 트래픽의 대부분이 개인간 정보 교환을 위한 데이터라는 것이다. 그 만큼 개인간 정보 공유는 중요한 인터넷 이용 서비스 중 하나라는 것이다.Most of the wired network (eg, the Internet) traffic is a file exchange service, and a file exchange service using a P2P communication service is mostly used. In other words, most of the traffic flowing through the Internet is data for information exchange between individuals. As such, sharing information among individuals is one of the important Internet services.
이는 이동단말을 이용한 무선 네트워크상에서도 동일한 것으로, 이동 단말간의 블루투스 통신 기능을 이용한 정보 상호 교환은 유선 네트워크와 차이가 없다.This is the same on a wireless network using a mobile terminal, and information exchange using a Bluetooth communication function between mobile terminals is not different from a wired network.
그러나, 상기한 바와 같이 기존 유/무선 네트워크상을 통해 단말간에 정보 교환이 이루어지는 경우 다양한 악성코드가 오염되어 있을 수도 있는데, 이 악성코드가 오염된 신뢰할 수 없는 단말과의 통신으로 인하여 오염되지 않은 단말이 악성코드에 감염될 수 있음에 따라 이 감염된 단말을 정상화하기 위해 소요되는 많은 시간의 피해와, 감염된 단말을 교체 및 수리할 경우 발생되는 경제적인 부담을 갖게 되는 문제점이 있다.However, as described above, when information is exchanged between terminals through an existing wired / wireless network, various malicious codes may be contaminated. The terminal is not contaminated due to communication with an untrusted terminal contaminated with the malicious codes. As a result of being infected with the malicious code, there is a problem in that a lot of time is required to normalize the infected terminal, and an economic burden generated when replacing and repairing the infected terminal.
이에, 본 발명의 기술적 과제는 상술한 문제점을 해결하기 위해 안출한 것으로서, 이동 단말간 P2P 통신을 하기 전에 미리 정해진 보안 프로파일을 이용하여 상대방의 유효성을 상호 검사한 후 신뢰할 수 있는 경우에만 통신 연결을 가능하게 할 수 있는 이동 단말간 보안 상황 정보 교환 방법 및 그 장치를 제공한다. Accordingly, the technical problem of the present invention is to solve the above-mentioned problems, and before performing P2P communication between mobile terminals, the communication connection is established only when the other party is trusted after mutually validating the other party using a predetermined security profile. Provided are a method and apparatus for exchanging security context information between mobile terminals, which can be enabled.
본 발명의 일 관점에 따른 이동 단말간 보안 상황 정보 교환 방법은, 수신측 단말로 통신 연결을 요청하는 단계와, 통신 연결 요청에 대한 응답으로 수신측 단말로부터 보안 프로파일 요청을 수신하는 단계와, 수신된 보안 프로파일 요청에 대응하여 송신측 보안 프로파일을 수신측 단말로 전송하는 단계와, 송신측 보안 프로파일에 대한 응답으로 수신측 단말로부터 유효성 검사에 대한 결과가 적합한 경우에 생성된 연결 설정 허용 메시지를 수신하는 단계와, 수신된 연결 설정 허용 메 시지에 따라 보안 프로파일을 수신측 단말로 요청하는 단계와, 보안 프로파일 요청에 대한 응답으로 수신측 단말로부터 수신측 보안 프로파일 요청을 수신하는 단계와, 수신된 수신측 보안 프로파일의 유효성 검사를 수행하여 적합한 경우에만 연결 설정 허용 메시지를 수신측 단말로 전송하여 통신 연결을 설정하는 단계를 포함하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a method for exchanging security context information between mobile terminals, the method comprising: requesting a communication connection to a receiving terminal, receiving a security profile request from a receiving terminal in response to the communication connection request, and receiving In response to the requested security profile request, transmitting a sending security profile to the receiving terminal, and receiving a connection establishment permission message generated when the result of the validation check is appropriate from the receiving terminal in response to the transmitting security profile. Requesting a security profile to the receiving terminal according to the received connection establishment permission message; receiving a receiving security profile request from the receiving terminal in response to the security profile request; Side connection profile validation to allow connection establishment only when appropriate The receiving side will be sent to the terminal characterized in that it comprises the step of setting a communication connection.
또한, 본 발명의 다른 관점에 따른 이동 단말간 보안 상황 정보 교환 장치는, 통신 연결 요청에 대한 응답으로 수신된 보안 프로파일 요청 메시지에 따라 송신측 보안 프로파일을 수신측 단말로 전송하며, 수신측 단말로부터 수신된 연결 설정 허용 메시지에 따라 보안 프로파일을 수신측 단말로 요청하고, 이 요청에 대한 응답으로 수신된 보안 프로파일에 대한 유효성 검사를 수행하여 적합한 경우 연결 설정 허용 메시지를 수신측 단말로 전송하는 송신측 단말과, 통신 연결 요청에 따라 보안 프로파일 요청 메시지를 송신측 단말로 전송하고, 송신측 단말로부터 수신된 보안 프로파일에 대한 유효성 검사를 수행하여 적합한 경우 연결 설정 허용 메시지를 송신측 단말로 전송하며, 송신측 단말로부터 수신된 보안 프로파일 요청 메시지에 따라 수신측 보안 프로파일을 송신측 단말로 전송하는 수신측 단말을 포함하는 것을 특징으로 한다.The apparatus for exchanging security context information between mobile terminals according to another aspect of the present invention transmits a transmitting security profile to a receiving terminal according to a security profile request message received in response to a communication connection request, and receives the receiving terminal from the receiving terminal. The sender requesting the security profile to the receiving terminal according to the received connection establishment allowance message, and performing a validity check on the received security profile in response to this request, and sending a connection establishment allowance message to the receiving terminal if appropriate. The terminal sends a security profile request message to the transmitting terminal according to the communication connection request, performs a validity check on the security profile received from the transmitting terminal, and transmits a connection establishment permission message to the transmitting terminal if appropriate. Receiving side according to security profile request message received from terminal It should not be a profile characterized by including a receiving terminal to transmit to the calling terminal.
본 발명은 이동 단말간 P2P 통신을 하기 전에 미리 정해진 보안 프로파일을 이용하여 상대방의 유효성을 상호 검사한 후 신뢰할 수 있는 경우에만 통신 연결을 가능하게 함으로써, 이동 단말간 보안 상황 정보 교환이 효율적으로 이루어질 수 있다.According to the present invention, the communication connection can be performed only when the peers can be trusted after mutually validating the other party using a predetermined security profile before P2P communication between mobile terminals, so that security situation information can be efficiently exchanged between mobile terminals. have.
또한, 본 발명에 의한 이동 단말간 보안 상황 정보 교환 방법 및 그 장치를 제공함으로써, 바이러스, 웜과 같은 악성코드의 유포를 사전에 차단할 수 있어 사회적, 경제적 피해를 예방할 수 있다.In addition, by providing a method and apparatus for exchanging security status information between mobile terminals according to the present invention, it is possible to block the distribution of malicious codes such as viruses and worms in advance, thereby preventing social and economic damage.
또한, 본 발명에 의한 이동 단말간 보안 상황 정보 교환 방법 및 그 장치를 제공함으로써, 악성코드 유포 및 감염으로 인한 회복, 정상화를 위해 소요되는 시간적, 비용적 절감 효과가 있다. In addition, by providing a method and apparatus for exchanging security status information between mobile terminals according to the present invention, there is a time and cost saving effect required for recovery and normalization due to distribution and infection of malware.
이하, 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. Hereinafter, with reference to the accompanying drawings will be described in detail the operating principle of the present invention. In the following description of the present invention, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. The following terms are defined in consideration of the functions of the present invention, and may be changed according to the intentions or customs of the user, the operator, and the like. Therefore, the definition should be made based on the contents throughout the specification.
도 1은 본 발명의 바람직한 실시예에 따른 이동 단말간 보안 상황 정보 교환 장치를 위한 블록 구성도로서, 유/무선 네트워크(S1)에 의해 각각 연결되어 있는 송신측 이동단말(10) 및 수신측 이동단말(20)을 포함하며, 송신측 이동단말(10) 및 수신측 이동단말(20)에는 도 3에 도시된 바와 같은 보안 프로파일(110)이 각각 내장되어 있으며, 이 내장된 보안 프로파일(110)을 기반으로 통신 연결을 설정한 다음에 각종 정보를 송/수신한다. 1 is a block diagram for an apparatus for exchanging security context information between mobile terminals according to an exemplary embodiment of the present invention, wherein a transmitting
여기서, 유/무선 네트워크(S1)는 이동통신망과 유선망(인터넷망) 모두 구현 가능하며, 특히 이동통신망은 CDMA망, W-CDMA망이 아닌 HSDPA망과 GSM 및 제4세대를 포함하여 향후 구현될 모든 이동통신 시스템의 접속망을 포함할 수 있다. Here, the wired / wireless network (S1) can be implemented in both a mobile communication network and a wired network (Internet network), and in particular, the mobile communication network will be implemented in the future including HSDPA network, GSM, and fourth generation, not CDMA network, W-CDMA network. It may include the access network of any mobile communication system.
송신측 이동단말(10)은 P2P 통신을 원하는 단말로서, 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 통신 연결을 요청하고, 이에 대응하여 수신된 보안 프로파일 요청 메시지에 따라 송신측 보안 프로파일(110)을 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 전송한다. The transmitting
또한, 송신측 이동단말(10)은 수신측 이동단말(20)로부터 유/무선 네트워크(S1)를 통해 수신된 연결 설정 허용 메시지에 따라 수신측 이동단말(20)과 연결하기에 앞서 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 보안 프로파일을 요청하고, 이에 대응하여 수신된 보안 프로파일에 대한 유효성 검사를 수행한 후, 수신된 보안 프로파일이 적합한 경우 연결 설정 허용 메시지를 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 전송한다. In addition, the transmitting side
수신측 이동단말(20)은 P2P 통신을 원하는 단말로서, 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로부터 통신 연결을 요청받으면, 이에 대응하여 보안 프로파일을 요청하는 메시지를 유/무선 네트워크(S1)를 통해 송신측 이동단말(10) 로 전송한다. Receiving
또한, 수신측 이동단말(20)은 송신측 이동단말(10)로부터 유/무선 네트워크(S1)를 통해 수신된 보안 프로파일에 대한 유효성 검사를 수행한 후, 보안 프로파일이 적합한 경우 연결 설정 허용 메시지를 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로 전송한다. In addition, the receiving
또한, 수신측 이동단말(20)은 송신측 이동단말(10)로부터 유/무선 네트워크(S1)를 통해 수신된 보안 프로파일 요청 메시지에 따라 수신측 보안 프로파일(110)을 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로 전송한다. In addition, the receiving side
따라서, 본 발명은 이동 단말간 P2P 통신을 하기 전에 미리 정해진 보안 프로파일을 이용하여 상대방의 유효성을 상호 검사한 후 신뢰할 수 있는 경우에만 통신 연결을 가능하게 함으로써, 이동 단말간 보안 상황 정보 교환이 효율적으로 이루어질 수 있다. Therefore, the present invention enables the communication connection only when the reliability of the other party is mutually checked and then trusted using a predetermined security profile before P2P communication between the mobile terminals, thereby efficiently exchanging security situation information between mobile terminals. Can be done.
다음에, 상술한 바와 같은 구성을 갖는 본 실시 예에서 이동 단말간 보안 상황 정보 교환 과정에 대하여 설명한다. Next, a description will be given of the security situation information exchange process between the mobile terminal in the present embodiment having the configuration as described above.
도 2는 본 발명의 바람직한 실시 예에 따른 이동 단말간 보안 상황 정보 교환 방법에 대하여 상세하게 설명한 흐름도이다. 2 is a flowchart illustrating a method of exchanging security context information between mobile terminals according to an exemplary embodiment of the present invention.
먼저, 송신측 이동단말(10)은 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 통신 연결을 요청(S201)한다. 그러면, 수신측 이동단말(20)에서는 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로부터 통신 연결을 요청받으면, 이에 대응하여 보안 프로파일을 요청하는 메시지를 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로 전송(S203)한다. First, the transmitting
송신측 이동단말(10)은 수신측 이동단말(20)로부터 유/무선 네트워크(S1)를 통해 수신된 보안 프로파일 요청 메시지에 따라 송신측 보안 프로파일(110)을 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 전송(S205)한다. 여기서, 송신측 보안 프로파일(110)은 도 3에 도시된 바와 같이 송신측 안티 바이러스 기능 및 업데이트 정보(111)와 송신측 운영체제 취약점 패치 정보(112)와 송신측 보안 프로그램 정보(113)와 송신측 일반 정보(114)로 이루어져 있으며, 이 중 송신측 일반 정보(114)는 보안 프로파일(110)의 확장성 및 보안의 질 높은 서비스를 위해 선택적으로 보안 프로파일(110)내에 포함될 수도 있고, 포함되지 않을 수도 있다. The transmitting
수신측 이동단말(20)은 송신측 이동단말(10)로부터 유/무선 네트워크(S1)를 통해 수신된 송신측 보안 프로파일에 대한 유효성 검사(S207)(예컨대, 공인 인증서 활용과 공개키기반구조(Public Key Infrastructure, 이하, PKI라 함) 등에 대한 인증 방안)를 수행한 후 보안 프로파일의 적합 여부를 판단(S209)한다. The receiving
상기 판단(S209)결과, 적합하지 않으면, 실제 송신측에서 전송한 파일을 수신하기 위해 보안 프로파일을 재요청하는 메시지를 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로 전송(S211)한다. 상기 판단(S209)결과, 적합한 경우 연결 설정 허용 메시지를 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로 전송(S213)한다. As a result of the determination (S209), if it is not suitable, a message for re-requesting the security profile to receive the file transmitted by the actual sender is transmitted to the transmitting
여기서, 유효성 검사(S207)의 수행과 적합 여부 판단은, 수신된 보안 프로파일을 검사하여 송신측 이동단말(10)에서 전송한 파일이 실제 송신측에서 전송한 파 일인 경우에만 이 파일에 포함된 정보, 즉 송신측 안티 바이러스 기능 및 업데이트 정보(111)와 송신측 운영체제 취약점 패치 정보(112)와 송신측 보안 프로그램 정보(113)와 송신측 일반 정보(114)와 기설정된 기준치 정보범위(예컨대, 송신측 안티 바이러스 기능 및 업데이트 정보(111)에 대하여 안티 바이러스 목록의 설치 여부와 업데이트 버전 범위, 송신측 운영체제 취약점 패치 정보(112)에 대하여 운영체제 취약점 패치의 업데이트된 기간 범위, 송신측 보안 프로그램 정보(113)에 대하여 보안 프로그램 목록의 설치 여부 범위, 송신측 일반 정보(114)에 대하여 단말의 기본 정보 및 버전과 운영체제(OS) 설치여부 범위) 간을 비교하여 정보범위에 포함되는지를 통해 적합 여부를 판단한다. Here, the performance of the validity check (S207) and the determination of suitability, the information contained in this file only if the file transmitted by the transmitting
그러면, 송신측 이동단말(10)은 수신측 이동단말(20)로부터 유/무선 네트워크(S1)를 통해 수신된 연결 설정 허용 메시지에 따라 수신측 이동단말(20)과 연결하기에 앞서 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 보안 프로파일을 요청(S215)한다. 수신측 이동단말(20)에서는 송신측 이동단말(10)로부터 유/무선 네트워크(S1)를 통해 수신된 보안 프로파일 요청 메시지에 따라 수신측 보안 프로파일(110)을 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로 전송(S217)한다. 여기서, 수신측 보안 프로파일(110)은 도 3에 도시된 바와 같이 수신측 안티 바이러스 기능 및 업데이트 정보(111)와 수신측 운영체제 취약점 패치 정보(112)와 수신측 보안 프로그램 정보(113)와 수신측 일반 정보(114)로 이루어져 있으며, 이 중 수신측 일반 정보(114)는 보안 프로파일(110)의 확장성 및 보안의 질 높은 서비스를 위해 선택적으로 보안 프로파일(110)내에 포함될 수도 있고, 포함되지 않을 수 도 있다. Then, the transmitting side
송신측 이동단말(10)은 수신측 이동단말(20)로부터 유/무선 네트워크(S1)를 통해 수신된 수신측 보안 프로파일에 대한 유효성 검사(S219)(예컨대, 공인 인증서 활용과 PKI 등에 대한 인증 방안)를 수행한 후 보안 프로파일의 적합 여부를 판단(S221)한다. The transmitting mobile terminal 10 checks the validity of the receiving security profile received from the receiving mobile terminal 20 through the wired / wireless network S1 (S219) (for example, the authentication method for utilizing a public certificate and a PKI). After (), it is determined whether the security profile is appropriate (S221).
상기 판단(S221)결과, 적합하지 않으면, 실제 수신측에서 전송한 파일을 수신하기 위해 보안 프로파일을 재요청하는 메시지를 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 전송(S223)한다. 상기 판단(S221)결과, 적합한 경우 연결 설정 허용 메시지를 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 전송(S225)함에 따라 송신측 이동단말(10)과 수신측 이동단말(20)간에 통신 연결이 설정(S227)된다. As a result of the determination (S221), if it is not suitable, a message for re-requesting the security profile to receive the file transmitted by the actual receiving side is transmitted to the receiving mobile terminal 20 through the wired / wireless network S1 (S223). )do. As a result of the determination (S221), if appropriate, the connection establishment allowance message is transmitted (S225) through the wired / wireless network (S1) to the receiving side mobile terminal 20 (S225). The communication connection is established (S227).
여기서, 유효성 검사(S219)의 수행과 적합 여부 판단은, 수신된 보안 프로파일을 검사하여 수신측 이동단말(20)에서 전송한 파일이 실제 수신측에서 전송한 파일인 경우에만 이 파일에 포함된 정보, 즉 수신측 안티 바이러스 기능 및 업데이트 정보(111)와 수신측 운영체제 취약점 패치 정보(112)와 수신측 보안 프로그램 정보(113)와 수신측 일반 정보(114)와 기설정된 기준치 정보범위(예컨대, 수신측 안티 바이러스 기능 및 업데이트 정보(111)에 대하여 안티 바이러스 목록의 설치 여부와 업데이트 버전 범위, 수신측 운영체제 취약점 패치 정보(112)에 대하여 운영체제 취약점 패치의 업데이트된 기간 범위, 수신측 보안 프로그램 정보(113)에 대하여 보안 프로그램 목록의 설치 여부 범위, 수신측 일반 정보(114)에 대하여 단말 의 기본 정보 및 버전과 운영체제(OS) 설치여부 범위) 간을 비교하여 정보범위에 포함되는지를 통해 적합 여부를 판단한다. Here, performing the validity check (S219) and determining the suitability, the information contained in the file only if the file transmitted from the receiving
따라서, 본 발명은 이동 단말간 보안 상황 정보 교환 방법 및 그 장치를 제공함으로써, 바이러스, 웜과 같은 악성코드의 유포를 사전에 차단할 수 있어 사회적, 경제적 피해를 예방할 수 있으며, 또한 악성코드 유포 및 감염으로 인한 회복, 정상화를 위해 소요되는 시간적, 비용적으로 절감할 수 있다. Accordingly, the present invention provides a method and apparatus for exchanging security status information between mobile terminals, thereby preventing the distribution of malicious codes such as viruses and worms in advance, thereby preventing social and economic damage, and also distributing and infecting malicious codes. This can reduce the time and cost required for recovery and normalization.
한편, 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다. Meanwhile, in the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined not only by the scope of the following claims, but also by those equivalent to the scope of the claims.
도 1은 본 발명의 바람직한 실시예에 따른 이동 단말간 보안 상황 정보 교환 장치를 위한 블록 구성도,1 is a block diagram for an apparatus for exchanging security context information between mobile terminals according to an embodiment of the present invention;
도 2는 본 발명의 바람직한 실시 예에 따른 이동 단말간 보안 상황 정보 교환 방법에 대하여 상세하게 설명한 흐름도,2 is a flowchart illustrating a method of exchanging security situation information between mobile terminals according to an embodiment of the present invention;
도 3은 본 발명에 따른 보안 프로파일을 도시한 도면.3 shows a security profile according to the invention.
<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>
10 : 송신측 이동 단말 20 : 수신측 이동 단말10: transmitting mobile terminal 20: receiving mobile terminal
110 : 보안 프로파일110: security profile
111 : 안티 바이러스 기능 및 업데이트 정보111: Antivirus features and update information
112 : 운영체제 취약점 패치 정보 113 : 보안 프로그램 정보112: operating system vulnerability patch information 113: security program information
114 : 일반 정보114: general information
S1 : 유/무선 네트워크S1: Wired / Wireless Network
Claims (15)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080077456A KR100989082B1 (en) | 2008-08-07 | 2008-08-07 | Method for exchanging information about security situation between mobile device and apparatus using the same |
US12/420,400 US20100037295A1 (en) | 2008-08-07 | 2009-04-08 | Method and system for exchanging security situation information between mobile terminals |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080077456A KR100989082B1 (en) | 2008-08-07 | 2008-08-07 | Method for exchanging information about security situation between mobile device and apparatus using the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100018792A KR20100018792A (en) | 2010-02-18 |
KR100989082B1 true KR100989082B1 (en) | 2010-10-25 |
Family
ID=41654163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080077456A KR100989082B1 (en) | 2008-08-07 | 2008-08-07 | Method for exchanging information about security situation between mobile device and apparatus using the same |
Country Status (2)
Country | Link |
---|---|
US (1) | US20100037295A1 (en) |
KR (1) | KR100989082B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210116644A (en) * | 2019-02-28 | 2021-09-27 | 후아웨이 테크놀러지 컴퍼니 리미티드 | File processing method and terminal device |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011120184A1 (en) * | 2010-03-29 | 2011-10-06 | Intel Corporation | Methods and apparatuses for administrator-driven profile update |
KR20120039133A (en) | 2010-10-15 | 2012-04-25 | 삼성전자주식회사 | Apparatus and method that generates originality verification and certifies originality verification |
KR101418994B1 (en) * | 2010-11-16 | 2014-07-11 | 한국전자통신연구원 | Method and apparatus for controllign traffic |
EP3186988A4 (en) | 2014-08-28 | 2018-04-25 | Nokia Technologies OY | Method and apparatus for establishment of private communication between devices |
US10015151B2 (en) * | 2014-11-21 | 2018-07-03 | Apple Inc. | Method and apparatus for enabling service-configurable wireless connections |
US10129220B2 (en) | 2015-06-13 | 2018-11-13 | Avocado Systems Inc. | Application and data protection tag |
US9952790B2 (en) * | 2015-06-13 | 2018-04-24 | Avocado Systems Inc. | Application security policy actions based on security profile exchange |
US10193889B2 (en) | 2015-06-14 | 2019-01-29 | Avocado Systems Inc. | Data socket descriptor attributes for application discovery in data centers |
US10397277B2 (en) | 2015-06-14 | 2019-08-27 | Avocado Systems Inc. | Dynamic data socket descriptor mirroring mechanism and use for security analytics |
US10270810B2 (en) | 2015-06-14 | 2019-04-23 | Avocado Systems Inc. | Data socket descriptor based policies for application and data behavior and security |
US10148697B2 (en) | 2015-06-16 | 2018-12-04 | Avocado Systems Inc. | Unified host based security exchange between heterogeneous end point security agents |
US10193930B2 (en) | 2015-06-29 | 2019-01-29 | Avocado Systems Inc. | Application security capability exchange via the application and data protection layer |
US10356068B2 (en) | 2015-07-14 | 2019-07-16 | Avocado Systems Inc. | Security key generator module for security sensitive applications |
US10354070B2 (en) | 2015-08-22 | 2019-07-16 | Avocado Systems Inc. | Thread level access control to socket descriptors and end-to-end thread level policies for thread protection |
CN105119939B (en) * | 2015-09-14 | 2019-01-15 | 北京奇虎科技有限公司 | The cut-in method and device, providing method and device and system of wireless network |
CN107276865A (en) * | 2017-07-26 | 2017-10-20 | 上海与德科技有限公司 | A kind of refined net connects system |
CN107222859A (en) * | 2017-07-26 | 2017-09-29 | 上海与德科技有限公司 | A kind of method and device of equipment networking |
KR102560483B1 (en) * | 2022-08-29 | 2023-07-27 | 주식회사 세퍼드 | Method and apparatus for providing security service using messenger |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004272724A (en) | 2003-03-11 | 2004-09-30 | Hitachi Ltd | Peer to peer communication apparatus, and its communication method |
US20070136297A1 (en) | 2005-12-08 | 2007-06-14 | Microsoft Corporation | Peer-to-peer remediation |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6819932B2 (en) * | 2001-03-05 | 2004-11-16 | Tekelec | Methods and systems for preventing delivery of unwanted short message service (SMS) messages |
CN1389990A (en) * | 2001-05-30 | 2003-01-08 | 三菱麻铁里亚尔株式会社 | Communication system management server, wireless server and mobile management server |
US7197301B2 (en) * | 2002-03-04 | 2007-03-27 | Telespree Communications | Method and apparatus for secure immediate wireless access in a telecommunications network |
US7154901B2 (en) * | 2003-02-07 | 2006-12-26 | Mobile 365, Inc. | Intermediary network system and method for facilitating message exchange between wireless networks |
US7536724B1 (en) * | 2003-10-01 | 2009-05-19 | Symantec Corporation | Risk profiling for optimizing deployment of security measures |
ATE451806T1 (en) * | 2004-05-24 | 2009-12-15 | Computer Ass Think Inc | SYSTEM AND METHOD FOR AUTOMATICALLY CONFIGURING A MOBILE DEVICE |
EP1659810B1 (en) * | 2004-11-17 | 2013-04-10 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Updating configuration parameters in a mobile terminal |
GB0428553D0 (en) * | 2004-12-31 | 2005-02-09 | British Telecomm | Method PF operating a network |
US7552464B2 (en) * | 2005-01-29 | 2009-06-23 | Cisco Technology, Inc. | Techniques for presenting network identities at a human interface |
US8024488B2 (en) * | 2005-03-02 | 2011-09-20 | Cisco Technology, Inc. | Methods and apparatus to validate configuration of computerized devices |
US7757274B2 (en) * | 2005-04-05 | 2010-07-13 | Mcafee, Inc. | Methods and systems for exchanging security information via peer-to-peer wireless networks |
US20070143851A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
-
2008
- 2008-08-07 KR KR1020080077456A patent/KR100989082B1/en active IP Right Grant
-
2009
- 2009-04-08 US US12/420,400 patent/US20100037295A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004272724A (en) | 2003-03-11 | 2004-09-30 | Hitachi Ltd | Peer to peer communication apparatus, and its communication method |
US20070136297A1 (en) | 2005-12-08 | 2007-06-14 | Microsoft Corporation | Peer-to-peer remediation |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210116644A (en) * | 2019-02-28 | 2021-09-27 | 후아웨이 테크놀러지 컴퍼니 리미티드 | File processing method and terminal device |
KR102566275B1 (en) * | 2019-02-28 | 2023-08-10 | 후아웨이 테크놀러지 컴퍼니 리미티드 | File processing method and terminal device |
Also Published As
Publication number | Publication date |
---|---|
KR20100018792A (en) | 2010-02-18 |
US20100037295A1 (en) | 2010-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100989082B1 (en) | Method for exchanging information about security situation between mobile device and apparatus using the same | |
US11301569B2 (en) | Quarantine of software based on analysis of updated device data | |
KR101359324B1 (en) | System for enforcing security policies on mobile communications devices | |
US8650620B2 (en) | Methods and apparatus to control privileges of mobile device applications | |
KR101419406B1 (en) | Methods and apparatus for deriving, communicating and/or verifying ownership of expressions | |
US8839397B2 (en) | End point context and trust level determination | |
US8387131B2 (en) | Enforcing secure internet connections for a mobile endpoint computing device | |
US8788809B2 (en) | Method and apparatus to create a secure web-browsing environment with privilege signing | |
EP3635985A1 (en) | Use of device risk evaluation to manage access to services | |
WO2022062517A1 (en) | Authentication method and system | |
WO2014055354A1 (en) | Protecting users from undesirable content | |
US11197160B2 (en) | System and method for rogue access point detection | |
KR20210128469A (en) | Distribution of software updates to vehicles via V2V communication and verification by community of vehicles | |
WO2010082253A1 (en) | Server authentication method and client terminal | |
Kwon et al. | Towards 5G-based IoT security analysis against Vo5G eavesdropping | |
EP2909988A1 (en) | Unidirectional deep packet inspection | |
CN115968473A (en) | Self-managed trust in internet of things networks | |
CN112584376A (en) | Protecting vehicle privacy in driving infrastructure | |
CN115996122A (en) | Access control method, device and system | |
JP6041898B2 (en) | Secure data transmission | |
US8850576B2 (en) | Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates | |
JP2011035535A (en) | Communication cutoff device, server device, method, and program | |
Rass et al. | Community-based security for the internet of things | |
US20230308440A1 (en) | Establishment of Secure Communication | |
CN109218364A (en) | Encrypt monitoring method, proxy server end, client to be monitored and the monitoring system of data on flows |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130923 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140926 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150803 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160803 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170928 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180731 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190731 Year of fee payment: 10 |